/
segmentação

O consultor cibernético Stephen J. White fala sobre como alinhar a segurança aos resultados de negócios

Stephen J. White, CEO da Viking Technology Advisors

Se sua empresa está adotando a tecnologia de nuvem e IA, é hora de repensar sua abordagem à segurança cibernética.  

Nas últimas três décadas, as redes passaram por uma grande transformação. E cada nova tecnologia só aumentou a pressão e a demanda sobre as redes e sua segurança.  

No último episódio do podcast The Segment: A Zero Trust Leadership, conversei com Stephen J. White, CEO da Viking Technology Advisors, para discutir o que as organizações precisam fazer para modernizar suas estratégias de segurança e alinhar melhor a segurança cibernética aos resultados comerciais.

Sobre Stephen J. White, CEO da Viking Technology Advisors

Stephen J. White é CEO e fundador da Viking Technology Advisors. Sua empresa é especializada em ajudar clientes a migrar de data centers físicos para ambientes de nuvem seguros e eficientes. Eles se concentram em fornecer supervisão holística e suporte contínuo.

Anteriormente, ele foi vice-presidente sênior de serviços de rede no Citizens Bank, gerenciando serviços de rede e liderando o programa de transformação de rede. Stephen é uma figura proeminente no setor de fintech, conhecido por sua forte defesa de soluções inovadoras de segurança.

Construindo uma cibersegurança moderna, não apenas transformada

Refletimos sobre a evolução da segurança de rede nos últimos 30 anos. E está claro que a transformação digital não é um conceito novo.  

“É algo que estamos vivendo há muitos e muitos anos”, explicou Stephen. “E cada uma dessas novas tecnologias tem, na verdade, uma coisa em comum: aumento da pressão e da demanda nas redes e na cibersegurança.”

Para Stephen, essa tendência destaca a necessidade de as empresas repensarem a forma como estão protegendo o perímetro da rede. Isso é especialmente verdadeiro com o aumento da adoção da nuvem e da IA.  

Para modernizar suas estratégias de segurança, ele recomenda que as equipes se concentrem em:

  • Automatizando tarefas de segurança
" São pessoas, processos e tecnologia — tudo isso precisa se unir para fazer essa transição”, disse ele.

Em particular, a nuvem traz seus próprios desafios, mas também pode trazer uma segurança melhor e mais simplificada. “O verdadeiro desafio é oferecer o que os clientes precisam hoje e, ao mesmo tempo, apoiar o futuro”, disse Stephen. “É sobre modernização, não apenas transformação. "

Zero Trust é fundamental para a cibersegurança moderna

Para Stephen, o ponto de partida para a segurança moderna é sempre uma estratégia Zero Trust. Isso significa deixar de usar a segurança baseada em perímetro e adotar controles mais granulares, mais próximos dos aplicativos e dos dados.  

“Tentar transferir recursos de segurança que eram os melhores de 25 anos atrás e esperar que eles atendam às necessidades atuais é uma loucura”, explicou ele. “Não é granular o suficiente para acompanhar o ritmo das empresas que estão tentando migrar para a nuvem.”

Na complexa rede atual, o Zero Trust fornece segurança de ponta a ponta, ajudando as empresas a estender a segurança consistente em todos os ambientes, do local aos endpoints e à nuvem.  

Stephen destacou a Segmentação Zero Trust (ZTS) como uma tecnologia essencial de Zero Trust.

" A simplicidade de poder implantar o [Illumio] em cada carga de trabalho no ambiente, estabelecer um conjunto de tags, criar visibilidade nos fluxos e executar políticas em grande escala é muito legal, disse ele ".  

O que torna as tecnologias Zero Trust, como a ZTS, tão transformadoras é que elas facilitam os negócios, não apenas mais regras. As equipes de segurança agora podem gerenciar, controlar e proteger a rede invisível para os proprietários de aplicativos. Eles podem fazer seu trabalho onde quer que estejam, sem interromper a segurança. “É um momento realmente crucial”, observou Stephen.

Alinhando a segurança com os resultados comerciais

O setor cibernético está cheio de novas tecnologias. Stephen aponta inovações na tecnologia Zero Trust, na adoção da nuvem e na IA que estão melhorando a segurança e ajudando as empresas a operar com mais facilidade.

Mas modernizar não se trata apenas de adicionar novas ferramentas à sua pilha de segurança. Stephen enfatiza a importância de ter um plano estratégico adaptado aos resultados do negócio.  

Ele descreveu as principais recomendações que faz às equipes que trabalham para alinhar a segurança com o resto da organização:

  • Tenha o plano certo, incluindo transparência sobre o ponto de partida correto e uma abordagem gradual para a adoção.
  • Considere os riscos, o financiamento e o valor comercial ao longo da jornada.
  • Procure oportunidades para consolidar sua pilha de tecnologia e melhorar a eficiência.
  • Seja transparente com a diretoria sobre o ROI de seu investimento.

O objetivo final? Para Stephen, está sempre dando passos na jornada do Zero Trust. “Não se trata apenas de substituir um componente em seu ambiente; é uma mudança holística e estratégica”, disse ele.

Ouça, assine e analise o podcast The Segment: A Zero Trust

Quer saber mais? Ouça o episódio completo com Stephen em nosso site, Apple Podcasts, Spotify ou onde quer que você obtenha seus podcasts. Você também pode ler a transcrição completa do episódio.  

Voltaremos com mais informações sobre o Zero Trust em breve!

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como você vai tirar o máximo proveito da Black Hat USA 2015 e da DEF CON 23?
segmentação

Como você vai tirar o máximo proveito da Black Hat USA 2015 e da DEF CON 23?

A Black Hat e a DEF CON definitivamente cresceram desde os primeiros anos, e até mesmo desde a última vez que participei, sete anos atrás. Os eventos ainda são uma reunião anual eclética de muitas tribos de segurança, mas o salão de exposições da Black Hat agora também está repleto de estandes de fornecedores.

Compreendendo firewalls com estado versus firewalls sem estado para inspeção de protocolo com estado
segmentação

Compreendendo firewalls com estado versus firewalls sem estado para inspeção de protocolo com estado

Firewall com estado versus firewall sem estado? Saiba a diferença entre firewalls e as implicações de segurança e desempenho para diferentes tipos de firewalls.

Como a Ixom obteve visibilidade e controle instantâneos em 2 dias com o Illumio
segmentação

Como a Ixom obteve visibilidade e controle instantâneos em 2 dias com o Illumio

Ouça a equipe da Ixom que precisou proteger rapidamente sistemas essenciais para o líder do setor químico na Austrália e na Nova Zelândia e como eles tiveram sucesso com a visibilidade e a segmentação da Illumio.

Sean Connelly compartilha como o Zero Trust modernizou a cibersegurança federal
segmentação

Sean Connelly compartilha como o Zero Trust modernizou a cibersegurança federal

Obtenha informações sobre as mudanças transformadoras na segurança cibernética federal, a evolução dos perímetros de rede e conselhos práticos para qualquer pessoa que embarque em uma jornada de Zero Trust.

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust
segmentação

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust

Saiba mais sobre a jornada de Buenano na segurança de OT, o papel fundamental que os princípios do Zero Trust desempenham na proteção de ambientes industriais e os desafios para chegar lá.

Richard Bird, CISO de segurança de API, fala sobre o poder da criatividade cibernética
segmentação

Richard Bird, CISO de segurança de API, fala sobre o poder da criatividade cibernética

Aprenda com Richard Bird, CISO da Traceable AI, sobre o poder transformador da narrativa criativa e a integração do Zero Trust e da segurança da API.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?